This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Tor y el Deepnet: ¿Qué precio tiene la sociedad paga por el anonimato?

Filed Under: Featured, Law & order, Privacy

La tela oscura. Imagen de Shutterstock Hay mucho más a la web a la que inmediatamente salta a la vista.

De hecho, el "visible" de la capa de la tela que usted y yo puede acceder fácilmente a través de motores de búsqueda más populares es sólo parte de la historia.

Oculto en la red es el contenido en línea que no es tan fácil acceso, conocido como el Deepnet (también llamado a veces Darknet, la Deep Web o Web Oculta).

Si bien gran parte de este contenido consiste simplemente en sitios web no indexados por los motores de búsqueda y sólo se accede por un puñado de personas, algunas partes de ella se esconden mucho más profundo.

Una parte de la Deepnet se accede a través de la red de anonimato conocido como Tor.

Originalmente patrocinado por el Laboratorio de Investigación Naval de los EE.UU. cuando se lanzó en 2002, Tor es ampliamente utilizado en todo el mundo para la protección de anonimato en línea.

La visita a un sitio web a través de su Tor redirige la conexión a través de un camino aleatorio con otros ordenadores de los usuarios de Tor 'antes de llegar al servidor Web de destino, ocultando su ubicación de origen de ese servidor.

¿Pero por qué todo el manto y daga?

Tal vez no sea sorprendente saber que, mientras Tor se utiliza para muchos fines legítimos o moral, esta parte de la Internet es también el hogar de una amplia gama de criminalidad y contenidos ilícitos.

A diferencia de los sitios web normales, estas páginas en la Deepnet no disponen de URL amigables.

En cambio, una cadena aparentemente aleatoria de caracteres seguidos de ". Cebolla" proporciona el acceso a estos sitios ocultos. Deepnet páginas como "The Hidden Wiki" proporcionar un listado de estas URL para facilitar el uso de la Deepnet.

He aquí una selección de sitios web que aparecen:

  • Banker & Co. - Servicio profesional de Lavado de Dinero
  • Paypal4free - hackeado cuentas de Paypal para barato, con saldos
  • Eris - # 1 distribuidor Deepweb - Cannabis, LSD, DMT, hongos y MDMA!
  • Todas las identidades Propósito - Obtenga su ID falso en forma de Controladores de Estados Unidos y Canadá licencias, pasaportes y muchos más
  • Rent-a-Hacker - Hacker profesional a sueldo, DDOS, hacking, arruinando personas, espionaje, etc
  • Contract Killer - Mata a su problema (soplón, paparazzo, marido rico, policía, juez, la competencia, etc.) (Host: FH)
  • Red Crime - Un lugar para la red y mejorar en su oficio

Lo realmente aterrador es que esto es sólo una pequeña superficie de la actividad ilegal y el contenido que atraviesa el Deepnet. Cuanto más empiezas a bucear en sitios web - cuya dirección cebolla es quizás sólo se conoce a un grupo selecto de personas -. Oscuro es el contenido llega a ser.

Ha habido mucha especulación en cuanto a lo bien que Tor realmente está en hacer tus actividades en línea anónima. Anteriormente hemos visto cómo un almacén oculto de Tor-narcóticos en línea fue derribado por las autoridades, y sin embargo también cómo Tor ha obstaculizado una investigación de abuso infantil FBI .

Tor project El tiempo y el esfuerzo requerido por los agentes encargados de hacer cumplir la ley para rastrear nefastos usuarios de Tor (aun cuando es posible) no es factible.

Tor "nodos finales", los ordenadores que son los extremos de la ruta elegida al azar en todo el mundo que el tráfico de Tor, se podría estar en cualquier país.

Además, lo más probable es que los dueños de equipos que actúan como nodos finales para el tráfico de Tor no tienen idea de lo que el tráfico criminal está pasando por sus máquinas.

Los políticos y los gobiernos les gustaría creer que son capaces de vigilar la Internet, pero en realidad la dificultad de hacer cumplir la legislación en línea acerca imposibilidad cuando están bien definidas las fronteras soberanas de largo no existe.

Algunos no están dispuestos a esperar y luego dejar que el crimen quede sin respuesta.

En octubre del año pasado, Anonymous polémica tomó el asunto en sus propias manos y elimina presuntos sitios de pornografía infantil, incluyendo Lolita City , en el marco de la Operación Darknet.

Anonymous statement about Operation Darknet

Vigilantismo un lado, la existencia de la Deepnet plantea una gran pregunta: ¿cuál es el costo de mantener el anonimato en línea para la sociedad?

El concepto de derechos humanos se pone un poco confuso en un entorno en línea. De hecho, algunas personas dicen que el marco de derechos humanos no es aplicable al fenómeno en línea y la filosofía moral debe ser considerado en lugar para considerar lo que es correcto y lo incorrecto.

Ciertamente, Tor tiene muchos usos morales. El Proyecto Tor permite la libertad de expresión a los que viven bajo regímenes opresivos y protege a los activistas de derechos humanos que trabajan en el exterior de la persecución.

Tor es una herramienta poderosa para el bien intencionado y el nefasto por igual.

Es al mismo tiempo proporciona a los autores de malware métodos ingeniosos para ocultar sus maliciosos de comando y control de los servidores desde los que tratan de cerrarlas, así como ayudar a los analistas de malware en sus investigaciones.

Es común que los autores de malware a la lista negra de tráfico de conocidos antivirus direcciones IP de proveedores, por lo que los investigadores a menudo usan Tor para superar esto.

Equilibrar los usos éticos y morales de redes anónimas en contra de la posibilidad de abuso por parte de los criminales plantea la pregunta, debería permitirse que los usuarios estar en línea anónima?

Háganos saber su opinión al tomar nuestra encuesta rápida.

Web ilustración de Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Julian Bhardwaj is currently a student at the University of Warwick studying for an undergraduate degree in Discrete Mathematics. As a self confessed crypto-geek, he has a passion for all things security related.